گپوگفتی با شکارچی جوان راورو؛ آرمان محمدتاش (Arman_Security)
در این بلاگپست، به سراغ یکی از شکارچیهای جوان راورو رفتیم تا با او گپوگفت کوتاهی داشته باشیم؛ آرمان محمدتاش (Arman_Security)
آرمان یک هکرهای کلاهسفید متولد دههی هشتاد است. اهل چالش و رقابت با خود است. تا تاریخ این مصاحبه، ۳۲ گزارش آسیبپذیری در راورو ثبت و ۱۰۲ امتیاز کسب کرده است.
_ خودت را برایمان معرفی میکنی؟
آرمان هستم، متولد ۱۳۸۱. دو سال است که در حوزهی امنیت سایبری فعالیت میکنم. الان در بخش وبسایت مشغول به کار هستم.
_ ما کنجکاویم بدانیم که اصلا چه شد که فهمیدی میخواهی به سمت امنیت بروی؟
من دبیرستانی بودم دوست صمیمیام، گفت:" می خواهم هکر شوم و پایتون یاد بگیرم." آنموقع از برنامهنویسی صحبت می کردیم، راجع به امنیت سایبری چیزی نمیدانستیم. ما کنکور را دادیم، مهرماه همان سال من دورهی پایتون را شروع کردم. درواقع دلیل ورودم به حوزهی امنیت سایبری چیز خاصی نبود، با حرف دوستم شروع کردم، خوشم آمد...
_ پس بعد از کنکورت بوده است؟ کنکور چطور بود؟
بله،بعد از کنکور. رتبه ی کنکورم کد شارژی بود برای خودش. من از کارهایی که در زندگیام میکنم، پشیمان نمیشوم. مقداری هم مغرورم و اگر هم خرابکاری شود، می گویم که مسیر من درست بود. ولی برای کنکور پشیمانم که چرا خواندم و آنقدر وقت و هزینه گذاشتم! الان هم مهندسی پزشکی میخوانم که هیچ ارتباطی با کارم ندارد! امتحانهایم هم شروع شد و بلد نبودم. ۴ ترم هیچ درسی نخواندهام و نمیدانم که تا چند ترم قرار است این واحد هارو بیفتم! این ترم هم با معدل زیر ده مشروط شدم. :)
_ برای مسیرت رودمپ داشتی؟
من راهی که رفتهام را به هیچ کس پیشنهاد نمیکنم. رودمپ عجیبوغریبی بود. اول Burpsuite و بعد آسیب پذیریهای Owasp Top10 را یاد گرفتم. کلا با هرچه بیشتر حال میکردم میرفتم سراغش.
_ در مسیر بر چه اساسی قدم بعدی را انتخاب می کردی؟
هدف من یادگیری آسیب پذیری جدید بود. در آن زمان مدلهای مختلف و زیادی آسیب پذیری وجود داشت که بخواهم یاد بگیرم. من هر روز چک میکردم که چه نوع آسیبپذیریهایی هست که من هنوز بلد نیستم و شروع به خواندن آنها میکردم.
زمانی که شروع کردم چندتا تارگت برای خودم قرار دادم. قدم اولم، سایتهای معمولی ایرانی بود.هدفم بانتی یا دیفیس نبود، فقط دلی و تمرینی بود. بعد سراغ برنامههای باگ بانتی ایرانی رفتم، بهعنوان مثال؛ در راورو این هدف و چالش را برای خودم تعریف کردم که رتبهام را تا زیر ۱۵ بیاورم که موفق هم شدم. چالش و رقابتی که برای خودم ایجاد کرده بودم برایم مهم بود، نه از لحاظ بانتی و نه هیچ چیز دیگر. فقط برای من یک چالش و بازی بود که بتوانم اعتمادبهنفس بگیرم و بعدش سراغ پلتفرمهای خارجی بروم. بعد شروع کردم و روی وبسایتهای خارجی کار کردم. بعدش هم با شرکتهای مختلف برای تست نفوذ قرارداد بستم. بعد از اینکه وارد سایتهای خارجی شدم، دیگر خیلی روی باگ بانتی داخلی کار نکردم.
_ چه منابعی را دنبال میکردی؟
مدیوم، یوتیوب، هکروان و همهی این موارد را چک می کردم. اینها منابعی بودند که به طور پیوسته از آنها استفاده میکردم. دورههای خارجی را هم میگذراندم. دوره TheXssRat، NahamSec و … دورهی TheXssRat و توییتر خیلی به من کمک کرد. برای حل Lab هم از Labهای Portswigger استفاده میکنم.
_ به کدام یک از آسیب پذیریهای Owasp Top10 بیشتر علاقه داری؟
یکی از آسیب پذیری هایی که وقت زیادی برایش گذاشتهام، آسیب پذیری CSRF است. علاقهی شدیدی به فرمهای هر سایتی دارم. برایم بخش جذاب هر وبسایتی محسوب میشود.
آسیب پذیریهای Logic را هم خیلی دوست دارم، بیشتر گزارش های من Logic بودهاند.
سناریو های Account Takeover و Admin Panel Bypass هم جزو موردعلاقههایم هستند.
_ به XSS علاقه نداری؟
سعی میکنم یه آسیب پذیری XSS را ساده گزارش ندهم و تا جای ممكن ایمپکت را بالا ببرم، مثلا یک رایتاپ در مموریلیکس منتشر کردهام، که ماجرایش از این قرار بود که داخل لینکی که آپدیت میکرد برای عکس پروفایل، Breakpoint میشود و آنجا XSS میخورد.
_ پس فرمهای ورود، از نقاط موردعلاقهی شما در سامانهها هستند. وجود آسیب پذیری های بهخصوصی را در این نقطه بررسی میکنی؟
من از اول که فعالیت در حوزهی امنیت سایبری را شروع کردم، سناریومحور یاد گرفتهام. یعنی کلا برنامهنویس نبودهام، در شرکت بهعنوان طراح وبسایت کار نکردهام و... . من وقتی فرمها را میبینم، نمیتوانم کد پشتش رو کامل پیاده کنم. من سناریو محور یاد گرفتهام؛ زمانیکه فرمی را میبینم، تمام چیزهایی که در ذهنم است، مرور می شود. از خودم میپرسم، روی این فرم قرار است چه آسیب پذیریای پیش بیاید؟ برای همین بیشتر روی بخش Forget Password کار میکنم که دستم بازتر است و لذت بیشتری هم برایم دارد.
یکی از گزارش هایم که یکجورهایی Port Injection محسوب میشد، این طور آغاز شد که نمیدانستم سامانه آسیب پذیری دارد یا نه. گفتم از این فانکشن باید آسیب پذیری پیدا کنم و آنقدر کار کردم که به آسیب پذیری رسید. من سناریو آسیب پذیریDangling Markup را به ۱۰ نفر گفتم و ۹ نفرشان اصلا نمیدانستند! کلا آسیب پذیری هست که کم به آن اشاره شده است. من داشتم این آسیب پذیری را آنجا می زدم. یکی از دلایلی که من توانستم آسیب پذیری Port Injection و Host-header Injection را بگذارم همین بوده است که من خواستم اول این را بزنم. بعد دیدم این را نمیشود زد، گفتم اگر نمیتوانم تزریق کنم، بگذار ببینم میتوانم Open Redirect کنم یا نه؟ گفتم خب بگذار این را تست کنم. تست کردم و دیدم که جواب داد و سناریویی بود که من فقط توانستم در پنتستی که میزنم، در شرکت دیگری آن را پیادهاش کنم.
من سناریومحور یاد گرفتهام برای همین وقتی فرمی را نگاه می کنم، با خودم فکر میکنم که بقیهی شکارچیها چه سناریو هایی رفتهاند و به موفقیت رسیدند؟ من باید داخل فرم خودم چه کاری انجام بدهم؟ اکثر اوقات سناریوهای مختلفی را قاطی میکنم مثل همین آسیب پذیری که گفتم ازش آسیب پذیری جدیدی میشود نوشت که حداقل جایی ندیده باشید.
_ در صفحاتی که می خواهی SQL Injection یا XSS بزنی، بیشتر پیلود را در خود فرم وارد میکنی یا از URL کمک میگیری؟ پارامتری اضافه میکنی؟ و یا اگر بخواهی بایپسی داشته باشی، چطور؟ فرمی را بایپس کردهای که خیلی از آن لذت برده باشی؟
اول راجع به XSS Stored بگویم؛ من اول در فرم تستش میکنم، چون در قسمت URL، به احتمال ۹۰ درصد میزنند. مگر اینکه پارامتری که میزند تریک خاصی داشته باشد. ولی بیشتر سعی میکنم روی فرمها کار کنم.
لذتبخشترین آسیب پذیریای که زدهام، از نظر بایپس، CSRF بود و یک برنامهی VDP بود، که کلا بایپس بود.
CSRF که زدم داخل هدرهایش، Header Protection CSRF توکن داشت. این را کلا پاک کردم، Content-Type را عوض کردم، چون json بود و کلا Content-Type را تغییر دادم، بازهم قبول کرد. Verb Tampering را هم انجام دادم و قبول کرد. بهنظرم قشنگترین بایپسی که خورد، همین بود.
_ تجربهی شما میگوید که فرمهای وبسایتهای کسبوکارها، معمولا چه آسیب پذیری هایی را دارند؟
به نظر من، در وبسایتها اگر پنل لاگین دارند، باید بیشتر به "فراموشی رمزعبور"ها توجه کنند. اگر هم که پنل لاگین ندارند، خیلی مراقب آسیب پذیری SQL Injection باشند. معمولا تایپ کوکیها طوری است که میشود جلوی CSRF را گرفت. من در اکثر سایت ها، سایت های ایرانی کهJWTها را می زنم، کلا CSRF این قسمت را بسته است. بهنظرم "فراموشی رمزعبور" خیلی جای کار دارد. چون در پنل یک قسمت "فراموشی رمز عبور" حداقل فقط ۴ ساعت زمان میبرد که بشود تست نفوذ و شکارش کرد و تست امنیت از آن گرفت. یک فانکشن برایتان بفرستد و شما ایمیل را باز کنید و پسورد را عوض کنید. از طرف دیگری این آسیب پذیری و آسیب پذیری IDOR، به نظرم آسیب پذیری های خطرناکی در سامانههای ایرانی اند. مخصوصا در سایتهایی که از یک کاربر، اطلاعات مهمی میگیرند و در سایتهایشان اطلاعات مهمی قرار میدهند. درکل بستگی به سایت دارد. یک سایت فروشگاهی اگر Account Takeover هم داشته باشد، میگوید اصلا برایم مهم نیست. ولی سایتی که از کاربر اطلاعات خیلی حساسی میگیرد، باید برایش مهم باشد.
_ بیشترین بانتیای که تاحالا گرفتهاید، چقدر بوده است؟
۱۴۰۰ دلار. بانتی تومانی زیاد نگرفتهام، یا گزارش ندادهام و یا گزارش دادهام و بانتی نگرفتهام. حقیقتا حالوحوصلهی چانهزدن برای دریافت بانتی را ندارم که بخواهم چانه بزنم و بگویم بانتی بدهند.
_ در طول روز و یا در طی هفته، چه زمانهایی را باگ می زنی؟ زمان خاصی دارد؟
بستگی دارد که در چه مودی باشم و چقدر کارهای دیگرم را توانسته باشم هندل کنم. چون با ۳، ۴ شرکت داخلی کار میکنم و نسبت به آنها هم یک سری وظایفی دارم. سعی میکنم آنها را اول انجام بدهم، بعد به کارهای شکار برسم.
_ برای Recon از چه روشهایی استفاده میکنی؟ و به چه چیزهایی توجه میکنی؟
در Recon قدم ثابتی مشخصی برای قدم اول مشخص نکردهام. بیشتر گوگل می کنم، یعنیGoogle Dork را سعی میکنم پیش بروم. همینطور از Crunchbase به دنبال شرکت های جدیدم. زمانی که دامنه را پیدا کنم، اول روی زیردامنهها شروع به کارکردن میکنم؛ یعنی خودم شخصا دورترین نقطه را میگیرم و می زنم. چون داپلیکیت خوردن گزارشم را واقعا دوست ندارم. متاسفانه حتی روی Walmart زیاد داپلیکیت خوردم. حتی چندبار با تیم داخلیشان! سعی می کنم دورترین نقطه را بگیرم و بزنم تا تیرم به هدف بخورد.
_ تکنیک و استراتژی جالبی است. لحظهی کشف آسیب پذیری، برایت چه حسی دارد؟
بستگی به سطح دسترسیای که میگیرم و آن قدرت و تسلطی که روی سایت دارم، دارد؛ اگر یک Shell را Upload کنم، خیلی خوشحال میشوم. اگر آسیب پذیری Account Takeover و یا Information Leak باشد، در یک حدی. اگر روی پلتفرم باشد، میگویم خب من آسیب پذیری زدهام و قرار است برایش ارزش قائل شوند، داپلیکیت و خارج از محدوده نخورد و اذیت هم نکند. گاهی هم قرار نیست بانتی خاصی بگیرم، ولی اگر بخواهم عشقی میروم بزنم. میگویم من این سایت را زدهام و حس خوبی برایم دارد.
_ خاطرهای از کشف آسیب پذیری در شرکت یا کسبوکاری داری؟
یک خاطرهی کوتاه ولی دردناک دارم؛ داخل شرکتی کار میکردم، RCE میزدم، Shell آپلود کردم به عنوان PoC داخل همان جایی که گزارشها را میگذاریم، گذاشتم. و یادم رفت Shell را پاک کنم... چند وقت پیش به من پیام دادند که چرا سایت دیفیس شده؟ من رفتم نگاه کردم، دیدم ما Shell را پاک نکردهایم و دسترسی پابلیک دارد! یعنی شما را سایت را که باز میکردید، در قسمت همهی نظرات میتوانستید Shell را ببینید! دقیقا در کامنت هم Shell نوشته شده بود. یعنی تقریبا هرکسی کلیک میکرد، میتوانست بازش کند. من رفتم سایت را بالا آرودم، دیدم فرد هر دایرکتوری یک فایل PHP آپلود کرده بهعنوان دسترسی که Backdoor داشته باشد، به شخص گفتم سایت را کلا پایین بیاورید و خامش را بگذارید، سایت هنوز کامل بالا نرفته است. خیلی خندیدیم.
_ دقیقا
_ تعریف آرمان از "هک" چیست؟
هک یک مدل چالش و قدرتنمایی است که در آن سعی میکنی برنامهنویس و خودت را به چالش بکشی. از طرفی دیگر بستگی به رنگ کلاه هکر دارد، که بیشتر بخواهی قدرتنمایی کنی یا ...؟ چون خیلی از افراد با قدرتنمایی، حس خوبی میگیرند. مثلا؛ فردی ممکن است با دیفیسکردن سایتی، حس کند که کار قشنگی کرده است. البته من هم از اول بهطورمرتب در پلتفرم و بهصورت کلاهسفید کار نکردهام، بالاخره مدتی تقریبا کلاهسیاه هم بودهام، البته آن زمان هم هیچوقت سایتی را دیفیس نکردم. یک بار یک سایت افغانی را زدم و دیدم که خیلی قدیمی است و کلا با آن کار نمیکنند، کل سایت را پاک کردم و به عنوان هاست شخصیم از آن استفاده کردم. این مورد خوب بود و تنها جایی که زدم، همین سایت بود.
پیشنهاد خواندنی: تعریف هک از نگاه هکرها
_ الان کلاهت چه رنگی است؟ رنگ مشخصی دارد؟
همیشه بازهای بین سیاه و خاکستری است.
_ فکر می کنی هک کردن چه تاثیری در دنیا دارد؟
از دید آدمهای معمولی، ترسناک است.
_ از شما درخواست شده که اکانت کسی را هک کنی؟
این نرمال است! یک بار به من زنگ زدند و گفتند:" من اشتباهی پول جابهجا کردهام. میتوانی برای من برگردانی؟" من هم گفتم:" اگر میتوانستم از حساب تو به حساب خودم برمیگرداندم!"
پیشنهاد خواندنی: معرفی ۹ دسته هکر که احتمالا تاکنون نمیشناختید!
_ در مورد ترسیدن از هک گفتی. شما وقتیکه اطرافیانتان، خانواده و آشنایان، از شما میپرسند:"چه کار میکنی؟" چه پاسخی میدهی؟
پدر و مادرم بعد از ۲ سالی که دارم کار می کنم، هنوز دقیقا نمیتوانند شغلم را جایی معرفی کنند! برای توضیح به دوستانم از همان کلمهی هکر استفاده می کنم. خیلی معقولتر است تا اینکه بخواهی توضیح بدهی که پنتستر وب هستم و دوباره و بعدش بقیه را هم توضیح بدهی. سعی میکنم از همان لفظ هکر استفاده کنم و بعدا اگر کاری داشتند، بگویم نمیتوانم برای شما انجام بدهم.
_ اگر داخل تاکسی نشسته باشی، مسافر کناریت بپرسد که شغلت چیست، چه پاسخی میدهی؟ برای فردی خارج از دایرهی آشنایانتان حوصله داری که توضیح بدهی؟
آدم با آدم فرق دارد. من برای دوستان دانشگاهم صحبت میکنم. بالاخره دوستان هستند و پیجم را دارند و میبینند، سوالهایی هم میپرسند. به این افراد توضیح میدهم و میگویم:" من کارم تست وبسایتهاست. باگهایشان را می زنم و مبلغی هم میگیرم." توضیح دادن برای بعضی افراد هم دقیقا به این شکل است که میگویی: "من هکر هستم." و دیدش به این موضوع عوض نمیشود. من به این افراد میگویم:" بیکار هستم." اقوام میدانند که بیکار هستم، به اقوام که کلا نگفتهام که کار میکنم، دوستان نزدیکم میدانند، ولی اگر یک نفر داخل خیابان بپرسد، صدرصد میگویم بیکار هستم.
پیشنهاد خواندنی: برخی از مصائب و چالشهای هکر بودن
_ چه رفتارهایی در کسبوکارها، مایهی ناراحتیات شدهاند؟
من زمانی که فعالیت در حوزهی امنیت را شروع کردم، شروع به کار کردن برروی دو موسسهی کنکوری که درس میخواندم، کردم. از هر دو موسسه هم تقریبا آسیب پذیری های مشابهی کشف کرده بودم؛ Account Takeover، RCE ، XSS و CSRF. همزمان به مدیرهای هر دو موسسه بهطور مستقیم گزارش دادم. مدیر یکی از موسسهها بود، کلا قضیه را رها کرد! پیام را نخواند، ندید، نشنید. گفتند که برایشان مهم نیست. این در حالی بود که اطلاعات خیلی مهمی لیک می شدند؛ سندهای مالیشان و ... . اما موسسهی دیگر برخورد خیلی معقولی داشتند. مدیرشان گفتند که حضوری به موسسه بروم تا ببینند چه اطلاعاتی دارم. به موسسه رفتم و صحبت کردیم. قرار شد که کارهای امنیت سایتشان را به من بسپارند. تقریبا تا ماه گذشته هم امنیت سایتشان بر عهدهی من بود. رفتارشان خیلی متفاوت بود.
ما کسبوکارهایی را داریم که مشابه همان سایت تفریحی هستند. شخص برای سایتش پنج یا ده میلیون تومان هزینه کرده است، صدرصد این کسبوکار یک میلیون تومان هزینه برای بانتی نمیدهد. کارش هم زیاد با سایت نیست و مخاطب و کاربر زیادی در سایتش ندارد. نهایت چند نفر بخواهند پول رزرو بدهند، مابقی بهطور حضوری یا ... بلیت تهیه میکنند. طبیعی ست که برای چنین کسبوکاری، امنیت سایبری اهمیت کمتری دارد درمقایسه با کسبوکاری که کاربران زیادی در سایتش دارد و اکثر فرآیندهای کارش اینترنتی ست. یعنی اگر برای سایتشان مشکلی پیش بیاید، کارشان تعطیل میشود! این برای من سوال است که چرا بعضی مجموعههای بزرگ خودشان را نسبت به امنیت عقب میکشند.
_ در ماجرای دو موسسهای که اشارهکردی، از طریق آسیب پذیریهایی که گفتی، چه دیتاهایی در خطر بودند؟
هم دیتای کسبوکار و هم دیتای کاربر. مثلا؛ داخل یکی از سایتها، صفحهی چت را که باز می کردی، کل شمارههای کاربران، کل دیتاهایشان، همه با چت لود میشد. حتی داخل یک بخش کد OTP هم بود! کد OTP کاربر را هم نشان می داد! من برایم خیلی عجیب بود و برایم سوال بود که برنامهنویسشان با چه ذهنیتی همچین پارامتری را اینجا تعریف کرده؟!
سندهای مالی هم بودند. اصلا هرچیزی که فکر کنید، آنجا بود! هر چیزی که داشتند را روی هاست آپلود کرده بودند. من نمیدانم که چرا این همه اطلاعات را روی هاست آپلود کرده بود!
_ بعضی کسبوکارها،مانند همین مثالی که شما زدی، اطلاعات محدودی از کاربر لازم دارند و اطلاعات محدودی هم میگیرند. ولی بعضی از کسبوکارها باوجود اینکه اطلاعات محدودی هم برایشان کافی است، ولی اطلاعات بیشتری از کاربر می گیرند. و نسبت به این دیتای دریافتشده از کاربر هم مراقبت ندارند و امنیت لازم را فراهم نمیکنند! و بارها مشاهده کردهایم که حجم زیادی از دیتا لیک میشود! البته در مواردی میبینیم که برای خود کاربر هم اهمیتی ندارد. یک سری جاها هک میشوند و یک سری دیتاها منتشر میشوند و کاربر اهمیتی نمیدهد!
بله، بستگی به این دارد که چه سایتی و کجا هک بشود.. فرض کنیم فردی در یک سایت تفریحی، یک حساب داشته باشد، حسابش Takeover بشود. هکر به چه چیزی میخواهد برسد؟ کاربر هم با خودش میگوید که فقط یک شماره تلفن من در آنجا بود که من خودم هم همه جا آن را دادهام و اهمیتی برایم ندارد. ولی مثلا در سایتی دیگر، هکر، دیتا های مهم کاربر را مییابد. خب این خیلی برایش فرق دارد! مهم است که هکر به چه دیتاهایی میتواند دسترسی پیدا کند!
_ در شبانهروز چند ساعت با سیستم کار میکنی؟
به حالوهوای خودم بستگی دارد. در زندگیام مدام چشمهایم به السیدی است. وقتی که با سیستم هم کار نمیکنم، با گوشی کار میکنم. برای کار نرمالش برایم بین ۶، ۷ ساعت است ولی ممکن است به ۱۰ ساعت هم برسد. البته اگر بیرون کاری نکنم. چون من تایم کاریام را با شکارم می سنجم، بقیهی کارهایم مثل تست نفوذ و ... را اصلا در تایم کاریام در نظر نمیگیرم. بیشتر زمان شکارم برایم مهم است. بیشترین تایمی که در ۲۴ ساعت برای شکار گذاشتهام، ۱۲ ساعت بوده است.
_ پیوسته؟
بله، ۱۲ ساعت واقعا پیوسته بود. نمیدانم Prince of Persia بازی کردهاید یا نه. من وقتی نصبش کرده بودم، به قدری بازی کردم که وقتی دستم را روی پد موس می گذاشتم، رگم می گرفت! خیلی زیاد بازی کرده بودم؛ فکر کنم ۹ ساعت شده بود. بعدش با خودم گفتم: "می توانم همچین کاری را برای امنیت انجام دهم؟ میتوانم ۹ ، ۱۰ ساعت کار امنیت انجام دهم؟" توانستم ؛ موفق شدم و هدفم زدن این تارگت خودم بود. توانستم ۱۲ ساعت پیوسته کار کنم و رکورد بازی را بزنم.
_ در صحبتهایت اشاره کردی و ما اینطور متوجه شدیم که تست نفوذ هم کار میکنی. تست نفوذ را به باگ بانتی ترجیح میدهی؟
برخی میدانها هستند که وقتی به باگ بانتی میآیند، آسیب پذیریهای زیادی دارند. من از روی برخی اهداف،آسیب پذیری OTP Brute Force هم پیدا کردهام. یعنی امنیت سایت در این حد ضعیف بود. اما کمکم هر میدانی که به راورو میآید، دستکم یک بار قبلش تست نفوذ شده است. و خوب این دارد به مرور بیشتر هم میشود. زمانیکه یک نفر در باگ بانتی، برای میدانی وقت می گذارد که قبلا تست شده است، مجبور است انرژی زیادی بگذارد. من بهشخصه سعی میکنم انرژیام را جایی صرف کنم که برایم بیشتر سود داشته باشد. بههمین خاطر اولویتم تست نفوذ و باگ بانتی خارجی است. درست است که باگ بانتی خارجی شامل مالیات میشود، اما باز هم سود دارد. خود من، الان کشهایم را نقد کردهام و ۲۵ درصد هم برایم مالیات خورد. ولی از نظر سود برای من ارزش داشت و سود مالیاش خیلی بیشتر بود.
مزیت دیگر تست نفوذ این است که پولش نقد است؛ یعنی زمانی که کار میکنی، نمیدانی چه آسیبپذیریهایی ممکن است وجود داشته باشند و وبسایت از نظر امنیتی چقدر آسیب پذیر است. ولی میدانی که صدرصد آسیب پذیر است. میدانی پولش نقد است و سر ماه پولت وارد حسابت میشود. ولی وقتی در باگ بانتی فعالیت میکنی، ممکن است ۲ ماه باگ نزنی، گزارشهایت داپلیکیت بخورند و ... .
_ بله، یک مزیت تست نفوذ، بحث امنیت مالی و شغلی ست. پس احتمالا فکر میکنی اگر فردی تنها به باگ بانتی بپردازد و به تست نفوذ و ... نپردازد، امنیت ذهنیاش تحت تاثیر قرار میگیرد.
الان کسانی هستند که فقط به باگ بانتی میپردازند. شدنی هست، ولی ریسک است. مثلا اگر من این موقعیت را برای خودم ایجاد کنم، همهی پنتست شرکتها را کنار بگذارم و بگویم که کلا میخواهم باگ بانتی کار کنم، ریسک است. اگر بعد از 2 ماه باگی نزنم، فشار عصبی بهم وارد میشود!
همه وقتی از دور کار ما را نگاه میکنند، میگویند: " خوش به حال شما! در اتاقت پشت میزت مینشینی و با لپتاب کار میکنی! " اما فشار عصبیای که بهعنوان یک فریلنس به تو وارد میشود را نمیبینند. اگر راه سایر درآمدهایت را بسته باشی و کلا برای باگ بانتی وقت و انرژی صرف کنی، وقتی یکی دو تا گزارشت، داپلیکیت بخورد، واقعا نابود میشوی!
_ موافقیم که داپلیکیت واقعا حس بدی دارد! در بین دوستانت دوستی بوده که در مسیر امنیت با هم پیش رفته باشید؟
زمانی که شروع کردم، تنها بودم. نه سوشالمدیایی داشتم، نه کسی من را می شناخت، نه من کسی را میشناختم که اگر سوالی برایم پیش آمد، ازشان بپرسم، نه در گروهها جوین میشدم... . آدم منزویای نیستم. احتمالا در حین این گفتوگو متوجه شده اید که اصلا آدم منزویای نیستم. ولی اولش أصلا جوین نمیشوم، صبر میکنم کمی بگذردٍ، بعدش جلو میآیم و صحبت می کنم. برای همین کسی نبود که صدایم را بشنود یا حرفهایم را بفهمد. اولین جمعی که در آن آدمهایی را دیدم که متوجه حرفم میشدند، زبان و دنیای من را می فهمیدند همان دورهمی کافه روز صفر۲ راورو بود و بعدش هم گردهمایی هکرهای دوست داشتنی در اینوتکس ۲۰۲۲. واقعا حس خوبی است که چند آدم را میبینی که می دانی که حرفت را حداقل متوجه میشوند و با خودشان نمیگویند که من چه دارم می گویم! من بین جمع دوستانم معمولا در گفتوگوهای با موضوع عمومی شرکت میکنم. اما جایی برای گفتوگوی کاری فراهم نیست.
پیشنهاد خواندنی: کافه روز صفر ۲؛ شکارگاه
_ اولین مواجههت با کامپیوتر مربوط به چه زمانیست؟
اگر بخواهیم به عقب برگردیم که از چه زمانی با کامپیوتر آشنا شدهام، خب من پدرم مهندس IT است. من از وقتی که به دنیا آمدهام، سیستم دم دستم بوده است و از آن موقع مشغول بودهام. گاهی اوقات بعضی از کامپیوترهای شرکت را به خانه می آورد که کاری انجام بدهد، من کنارش می نشستم. اولین کامپیوترم، فکر کنم Core i5 بود، رمش ۸ و گرافیکش ۱ بود، رویش ویندوز نصب بود. برای گرافیکش خیلی اذیت شدم، هیچ بازیای نمیتوانستم روی سیستمم نصب کنم.
برخلاف چیزی که الان میبینم و برای من خیلی عجیب است، من از ۱۴ ، ۱۵ سالگی دنبال نصب لینوکس و کامندهای لینوکس نبودم. بازی میکردم. یعنی GTA San Andreas می زدم. چالش آنموقع من، نصب بازی روی سیستمم بود. ۲ سالی است که وارد فیلد امنیت سایبری شدهام. افرادی را میبینم که از ۱۴ ، ۱۵ و یا ۱۶ ، ۱۷ سالگی وارد فیلد امنیت سایبری شدهاند و میگویند:"ما دیر شروع کردیم!" واقعا از حرفهایشان متعجب می شوم! می گویم:" چرا این حرفها را میگویید؟برای شما دیر نیست! زود است، خیلی هم زود است! "
_ چه بازی هایی بازی میکردی؟
من گرافیک سیستمم ضعیف بود و کنسول هم نداشتم و الان هم ندارم، و نمیتوانستم گیمهای خیلی خوبی بزنم.
GTA San Andreas و Call of Duty MWها رو می زدم و ... اینکه میگویم Modern Warfareها میزدم؛ نه اینکه یک بار بزنم، من Modern Warfare 3 را بیشتر از ۳۰ بار تمامش کردهام! یعنی از اول شروع میکردم و تا آخرش پیش میرفتم، چون انتخابهای زیادی نداشتم. معمولا هم از بیرون بازی میخریدم. نمیدانم چرا نصب نمیشد؟! این ذهنیت برایم تلهی ذهنی بود؛ هربار که بازی میخریدم، بالاخره در فرآیند نصب یا موقع اجراشدن باید به یک Error میخوردم که بازی اوکی نشود! برای همین سعی میکردم بیشتر فیلم ببینم.
_ چه سبک فیلمهایی؟
خیلی زیاد فیلم و سریال می بینم، جدیدا Sitcom می بینم. Friends را یک بار تمام کردهام، How I Met Your Mother را هم یک بار دیدهام و الان هم دوباره دارم Friends میبینم. سعی می کنم فیلمهای عاشقانه، زندگینامه و درام نبینم. با روحیهام سازگار نیست. بیشتر Marvel میبینم.
_ از فعالیتت در سوشال مدیا برایمان بگو.
خلاصه اینکه؛ از همان زمان تولیدمحتوا می کردم، مقاله می نوشتم و ... . هنوز هم رایتاپ مینویسم. به رایتاپنوشتن علاقه دارم. بهعبارتی به اشتراک دانش، علاقه داشتم. این برای من خیلی سودآور بود. سوشالمدیا دست من را گرفت و معرفی کرد. این برایم خیلی سودآور بود. واقعا این تریبون در معرفیشدن فرد به آدمهای مختلف و موقعیتهای شغلی بهتر، خیلی تاثیر دارد. خودتان هم تولید محتوا میکنید میدانید که چقدر اهمیت دارد!
_ بله سوشالمدیا جهانی است که محدودیتش نسبت به جهان واقعی کمتر است. در جهان واقعی شاید محدودیت در موقعیت زمانی، مکانی و امثال این موارد مطرح باشد، ولی در آنجا مرزهای کمتری وجود دارد.
بله، و این جامعه صحبتهایتان را میشنوند؛ ۲ هزار نفری که فالوور من هستند و چند هزار نفری که شما را دنبال میکنند، میشنوند. شاید از بین ۲ هزار نفر فالوورمن، هزار نفر متوجه نشوند. ولی هزار نفر هستند که صحبتهای من را متوجه می شوند. زمانی هم هست که این افراد نقدت میکنند، نظراتشان را میدهند و ... . پس یک مکانی را داری که به کمک آن، هم میتوانی به جاهای دیگر کانکت شوی، اگر برایت مشکلی پیش بیاید افرادی هستند که به شما کمک کنند و کار شما را راه میاندازند و به نظرم این واقعا خیلی خوب است.
_ اوهوم. افراد از شغلشان تاثیر میپذیرند. معمولا شغل هر فرد تاثیری بر روی شخصیت و ویژگی فردی آن فرد هم میگذارد. شغل شما چنین تاثیری بر روی مدل شخصیت یا مدل رفتاریت خارج از فعالیت کاری داشته است؟
بیشتر مینشینم! بله نشستنم بیشتر شده است. :) از نظر رفتاری، سعی میکنم به جزئیات بیشتر از قبل توجه کنم؛ حتی جملاتی که اطرافیانم میگویند را بررسی میکنم تا ببینم، آن فعلی که استفاده کرده است، واقعا منظور دیگری هم میتوانسته داشته باشد؟ چون شما وقتی یک کد را برای استفادهی مورد دیگری میزنید، اما برای موارد دیگر هم جواب بدهد، آن کد آسیبپذیر میشود. که اصلا فکرش را هم نمیکردید که آنجا آسیبپذیر بشود! باید حواسمان به جملاتی که استفاده میکنیم و مثال هایی که می زنیم، باشد. تا طرف مقابل برداشت دیگری نکند و جملهی شما آسیبپذیر نشود. اگر جملات بقیه را بررسی کنیم تا ببینیم که آیا آسیب پذیر بوده یا نه، شاید متوجه شویم که طرف مقابل منظور دیگری از صحبتش داشته است.
_ چه جالب،برایم نگاه جالبی داشت.
_ اگر بخواهی آسیب پذیری ها را به آدمها و ویژگیهای آدمها تشبیه کنی، چه تشبیهی به ذهنت میرسد؟
یاشار شاهینزاده در پیج توییترش مثالی مشابهش را گذاشته بود. و آسیب پذیری Owasp Top10 را با مثال در کاراکتر آدمها بررسی کرده بود. اگر بخواهم آسیب پذیری رفتاری عاطفی مثال بزنم که به فضای مصاحبه نمی خورد. اگر بخواهیم منطقی نگاه کنیم، شاید زود اعتمادکردن به بقیهی آدمها را بشود یک آسیب پذیری دانست که باعث شود دیتاهایت Down شوند. بدون هیچ WAF ، بدون هیچ بایپسی و ... به صحبتهای دیگران اعتماد نکنید.
_ بله، این هم نگاه جالبی است. جای آهنگ کلید اسرار خالیست. :)
ممنونیم که وقتت را برای این مصاحبه در اختیار ما گذاشتی آرمان عزیز. امیدواریم انسانها هم با آگاهی از آسیبپذیریهای خود، بهسوی جهانی امنتر حرکت کنند.
بلاگپستهای مرتبط:
گپوگفتی با پردرآمدترین شکارچی راورو در سال ۱۴۰۰؛ مهدی مرادلو (moradlooo)
گپوگفتی با شکارچی فعال راورو؛ سیدرضا فاطمی (Checkmate)
گپوگفتی با شکارچی جوان و فعال راورو؛ پیمان زینتی (Scar3cr0vv)